The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP

04.02.2025 09:26

Исследователи безопасности из компании Google опубликовали информацию об уязвимости (CVE-2024-56161) в процессорах AMD, затрагивающей загрузчик микрокода и позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Загрузка модифицированного микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы.

Уязвимость вызвана использованием небезопасной хэш-функции в коде, выполняющем проверку цифровой подписи после загрузки микрокода в CPU. Для совершения атаки необходимо наличие прав администратора в локальной системе (возможности выполнить код на уровне нулевого кольца защиты (ring0), находясь не в виртуальной машине).

В ходе атаки можно вклиниться в работу гостевых систем, защищённых при помощи расширений AMD SEV (Secure Encrypted Virtualization) и SEV-SNP (Secure Nested Paging), предоставляющих гарантии целостности памяти виртуальных машин, изолирующих процессорные регистры и обеспечивающих безопасную работу со вложенными таблицами страниц памяти. Механизм AMD SEV создавался для того, чтобы персонал датацентров и облачных провайдеров не мог изменить или проанализировать содержимое памяти защищённых гостевых систем, а также исказить вычисления.

Исследователями подготовлен прототип эксплоита, позволяющий загрузить в CPU произвольный микрокод, не заверенный цифровой подписью. Для демонстрации опасности уязвимости предложено обновление микрокода, меняющее логику работы инструкции RDRAND, применяемой в качестве одного из источников энтропии в генераторах псевдослучайных чисел, используемых в процессе формирования ключей, при выполнении криптографических операций и для генерации случайных идентификаторов.

Изменение приводит к возвращению инструкцией RDRAND только числа 4, вместо случайной последовательности. Для предотвращения совершения реальных атак на системы конфиденциальных вычислений изменённый микрокод обнуляет флаг CF (carry flag), т.е. помечает выдаваемое значение ошибочным. Дополнительные детали и инструменты для генерации изменённого микрокода планируют опубликовать 5 марта, чтобы дать пользователям время на установку исправления на своих системах. Успешный пример атаки продемонстрирован для серверов с процессорами AMD EPYC 7B13 (Milan) и AMD Ryzen 9 7940HS (Phoenix).

В отчёте компании AMD указано, что уязвимость проявляется в процессорах AMD на базе 1-4 поколений микроархитектуры Zen. Обновление микрокода с устранением уязвимости было выпущено 13 декабря 2024 года для процессоров серий AMD EPYC 7001, 7002 и 7003 (Naples, Rome, Milan и Milan-X), а 16 декабря для процессоров серии AMD EPYC 9004 (Genoa, Genoa-X и Bergamo/Siena). Для устранения уязвимости на системах, в которых используется аттестация SEV-SNP, дополнительно требуется обновление прошивки AMD SEV (поставляется вместе с обновлениями BIOS от производителей оборудования).

Дополнительно сообщается об ещё одной уязвимости в процессорах AMD, допускающей проведение атаки по сторонним каналам для извлечения информации о вычислениях в гостевых системах, защищённых с использованием механизма AMD SEV. Проблема затрагивает 1-4 поколения процессов AMD EPYC и связана с возможностью извлечения из процессорного кэша данных, оседающих в процессе работы защищённых гостевых систем. Для анализа содержимого кэша может использоваться метод Prime+Probe, подразумевающий заполнение кэша эталонным набором значений и определение изменений через измерение времени доступа к ним при повторном заполнении. Отмечается, что для блокирования атаки подходят методы, ранее предложенные для защиты от атак класса Spectre.

  1. Главная ссылка к новости (https://github.com/google/secu...)
  2. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  3. OpenNews: Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)
  4. OpenNews: Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD EPYC
  5. OpenNews: Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM
  6. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62668-amd
Ключевые слова: amd, sev, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (42) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, мяв (?), 10:08, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    фиксится элементарно: свои ключи sb и микрокод в UKI.
    проблем не вижу.
     
  • 1.2, Tron is Whistling (?), 10:10, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    - персонал датацентров и облачных провайдеров не мог изменить или проанализировать содержимое памяти защищённых гостевых систем

    Impossible. Just by design.

    Но вы пытайтесь.

     
     
  • 2.43, Аноним (43), 15:33, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > персонал датацентров

    специально будут использовать (откатываться на) дырявый старый подписаннй самим amd микрокод, расказывая клиентам, владельцам защищенных впс, сказки про как все секьюрно и сертифицированно.

     

  • 1.3, Ivan_83 (ok), 10:13, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Очередная бумажная уязвимость, до которой есть дело полутора колекам.
     
     
  • 2.4, нах. (?), 10:25, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    не, ну если бы позволяла удобно подглядывать что там у ло...состоятельного клиента виртуалочка майнит - было бы дело. Но оно ж еще и не работает...

     
     
  • 3.40, Аноним (40), 14:58, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > у ло...

    ...яльного гражданина?

     
     
  • 4.42, нах. (?), 15:32, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> у ло...
    > ...яльного гражданина?

    да не, к лояльному гражданину с паяльником просто придут.  Или на шампанское пригласят.

    Мы тут за провайдеров болеем а не за товарищей с длинными ушами и холодными сердцами.

     
     
  • 5.49, Я (??), 15:42, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Лояльный гражданин приходит сам. со своим паяльником..
     
  • 3.47, Ivan_83 (ok), 15:35, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем состоятельным виртуалочки?!
    Вы что то путаете.
     
  • 2.6, мяв (?), 10:26, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да, всего-то теперь даже с логгерами в ramfs не надо возиться - можно сразу весь процессор брать под контроль.
    а с ним - и все диски.
     
     
  • 3.46, Ivan_83 (ok), 15:34, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так там по условиям он и так уже под контролем.
    А если учесть что речь под админа хоста виртуализации то ему проще будет самому виртуалки продырявить через их образы на дисках.
     
  • 2.7, bircoph (ok), 10:26, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Скорее, очередной бэкдор, который засветился и пытаются показать как случайную ошибку.

    Вообще, компрометация RDRAND убивает очень много где криптографию, особенно если из-за веяний в systemd в ядре было включено доверие к RDRAND, что большинство дистрибутивов таки делает.

     
     
  • 3.45, Ivan_83 (ok), 15:33, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    RDRAND мало где является единственным источником энтропии.
    Собственно я не знаю где оно единственный, обычно собирают в пул энтропии много всякого разного, и на наличие RDRAND вообще пофиг.
     

  • 1.5, Анонимище (?), 10:26, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Да, нужны права админа. Но насколько понимаю, прикол железных уязвимостей вроде этой в том, что стоит только один раз малвари получить админа и уже ВСЁ, теперь ее с компьютера фиг выкуришь, комп можно смело отправлять на свалку. Ну или применить навыки работы с железом которыми 99% пользователей НЕ владеют
     
     
  • 2.8, мяв (?), 10:28, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ну или хотя бы прочесть, что такое микрокод, прежде, чем глупости писать .. тоже, как вариант.
    Зы. его ОС грузит .. сама. из ramfs.
     
     
  • 3.9, Анонимище (?), 10:43, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, не знал. Я думал что это работает как обновление прошивки у БИОСа.
     

  • 1.11, ryoken (ok), 10:44, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интел запинали ногами, теперь капитально взялись за АМД? :)
     
  • 1.12, Аноним (12), 10:52, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Новость из мира фантастики. Очень редкая уязвимость на очень редком железе. Процы в магаз завезли Ryzen 9950 по 106000 деревянных рублей, система в сборе тыщ 300 будет стоить. Что-то чуток дороговато.
     
     
  • 2.14, Аноним (-), 11:16, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Процы в магаз завезли Ryzen 9950 по 106000 деревянных рублей,
    > система в сборе тыщ 300 будет стоить.

    Вполне нормальная цена в сложившейся ситуации в стране.
    Любой айтишник (в МСК) может себе такое позволить не напрягаясь.
    Если у вас все настолько плохо... ну поработайте по вечерам доставщиком хавки, заодно заменит тренажерку.

     
     
  • 3.15, ЖИРОПЕРДЯСТИК (?), 11:26, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > поработайте по вечерам доставщиком хавки

    Это надо поднять задницу со стула. А зачем... когда есть такой комфортабельный Core2Duo

     
     
  • 4.16, Аноним (16), 11:31, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем core2duo, если есть Pentium D?
     
  • 3.17, Tron is Whistling (?), 11:38, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    700 евро ему цена сейчас.
    Ну то есть да, "сложившаяся ситуация" - это полный Ц.
     
     
  • 4.20, Аноним (20), 11:51, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Проц без зондов стоил бы сильно дороже.  
     
  • 3.18, Tron is Whistling (?), 11:39, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    (и курсик ру*** выходит все 150, что в общем и очевидно, если не считать рисованных "официальных" цифирь)
     
  • 3.26, Смузихлеб забывший пароль (?), 12:10, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    вопрос не в том, кто и что себе в принципе может позволить, а в соразмерности цены за товар
     
  • 3.31, Аноним (31), 12:30, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вообще в Москве медианная зарплата за 2024 по разным данным примерно 55000-65000. Это означает что как минимум половина Москвичей получает столько или ещё ниже. Так что не так уж много людей могут такое позволить.
     
     
  • 4.34, Аноним (-), 12:47, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Вообще в Москве медианная зарплата за 2024

    Это "медианная зарплата", а не "медианная зарплата среди айтишников".
    А там цифры немного другие.
    Ну и речь же не про обычных людей - нафиг им вообще 9950x???

     
  • 2.22, Шарп (ok), 11:58, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Процессор AMD Ryzen 9 9900X, OEM: 54'990 рублей
    >Процессор AMD Ryzen 9 9950X, OEM: 85'990 рублей

    Ты ценники в ЦУМ смотрел?

     
     
  • 3.23, Аноним (-), 12:00, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты ценники в ЦУМ смотрел?

    Ты бы лучше ссылки на магазин привел.
    Потому что что написать все что угодно можно.
    А потом оказывается "в наличии нет", "под заказ от четырех недель" и так далее.

     
     
  • 4.24, Шарп (ok), 12:05, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ситилинк, в наличии.
     
     
  • 5.25, Аноним (-), 12:09, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >  Ситилинк, в наличии.

    OEM конечно, но возражение принимается.
    Тем лучше, не придется становиться яндекс-едаком))

     
  • 3.27, Смузихлеб забывший пароль (?), 12:13, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ДНС, в наличии
    AMD Ryzen 9 9950X OEM - 77к руб
    https://www.dns-shop.ru/product/b28701d724a2d582/processor-amd-ryzen-9-9950x-o

    AMD Ryzen 9 9900X OEM - 55,3к руб
    https://www.dns-shop.ru/product/02fda71c24a4d582/processor-amd-ryzen-9-9900x-o

    Есть коробочные версии, они дороже. Но их почему-то несколько и с разной ценой. Лень разбираться ибо даром не нужно

     
     
  • 4.33, Аноним (-), 12:44, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >  Но их почему-то несколько и с разной ценой.

    - ОЕМ
    - в коробке, но без куллера (не спрашивайте зачем тогда коробка...)
    - в коробке и с куллером

     

  • 1.28, ОООноним (?), 12:15, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Изменение приводит к возвращению инструкцией RDRAND только числа 4

    Классика
    int getRandomNumber()
    {
       return 4; // chosen by fair dice roll.
                 // guaranteed to be random.
    }

     
     
  • 2.38, Аноним (38), 13:52, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гарантия ФСТЭК.
     

  • 1.32, Аноним (32), 12:32, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Скоро появиться новый вид уязвимостей - замена CPU
    Для этого нужно иметь физический доступ к материнской плате, а так же иструменты:
    - отвертка;
    - паяльник;
    - шприц;
    - термо паста..

    Уязвимости подлежит весь спектр устройств ...

     
     
  • 2.37, Аноним (38), 13:51, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Замена проца паяльником? Я бы поорал с того как ты поставишь новый проц паяльником.
     
     
  • 3.39, Аноним (-), 14:06, 04/02/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.35, Аноним (35), 12:56, 04/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Изменение приводит к возвращению инструкцией RDRAND только числа 4, вместо случайной последовательности

    Должно ж быть 42!

     
     
  • 2.44, нах. (?), 15:33, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Изменение приводит к возвращению инструкцией RDRAND только числа 4, вместо случайной последовательности
    > Должно ж быть 42!

    так это ж случайное! А 4 - неслучайное!


     
  • 2.48, Аноним (48), 15:36, 04/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Должно быть именно 4, выше в комментах приведена выдержка из lore поясняющая выбор 4.
     

  • 1.41, Аноним (43), 15:22, 04/02/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру